國家安全部:境外生產芯片、智能設備和軟件可能存在技術后門
在數字化與全球化交織的新變局下,技術后門已成為國家安全的新戰場。從芯片設計到設備使用,從個人防護到國家戰略,唯有構建自主可控的技術體系與全民參與的防御網絡,方能筑牢“隱形戰線”的防火墻。
7月21日,國家安全部通過官方渠道發布警示,披露部分境外生產的芯片、智能設備及軟件可能存在預埋“技術后門”的重大安全隱患。這些后門可通過特定信號遠程激活,實現攝像頭/麥克風竊聽、數據回傳等功能,直接威脅公民隱私、企業機密乃至國家安全。
技術后門的三重滲透路徑
根據國家安全部披露,境外技術后門主要通過三種方式侵入設備:
惡意預埋(設備“內鬼”)部分境外廠商在芯片或設備設計制造階段即植入后門,可通過遠程指令直接操控設備。例如,某品牌智能手機曾被檢測出芯片級后門,可在用戶不知情時開啟攝像頭并上傳影像數據。
后期破解(服務“漏洞”)個別廠商為方便維修設置遠程訪問接口,但因管理不善或被第三方破解,導致后門淪為竊密工具。2024年某跨國企業服務器遭入侵事件中,黑客即利用設備維護端口長期竊取用戶數據。
供應鏈投毒(代碼“污染”)不法分子通過污染開源代碼庫、篡改軟件更新包或在供應鏈環節植入惡意代碼,在設備使用過程中暗中激活后門。2025年初,某國產智能電視品牌因使用被篡改的第三方組件,導致數百萬臺設備面臨數據泄露風險。
涉密領域成重點防范對象
國家安全部強調,政府、軍工、金融、通信等涉密崗位需優先采用自主可控的國產芯片和操作系統。某央企技術負責人透露,其單位已全面替換進口路由器,改用國產信創設備,并部署AI驅動的異常流量監測系統,成功攔截多起境外IP的非法訪問嘗試。
對于普通用戶,官方建議采取以下措施降低風險:
定期更新系統:及時安裝官方補丁,修復已知漏洞。
監控設備行為:通過日志分析工具檢測異常數據傳輸或硬件激活記錄。
限制敏感權限:關閉非必要應用的攝像頭、麥克風及位置訪問權限。
選擇可信渠道:優先選購通過國家安全認證的智能設備。
全民參與,筑牢國家安全防線
國家安全部呼吁,公民如發現設備異常發熱、流量激增或未知進程運行,應立即通過12339熱線、國家安全部官網(http://www.12339.gov.cn)或微信公眾號舉報。某網絡安全企業數據顯示,2025年上半年其平臺接收的疑似后門舉報量同比激增180%,反映出公眾安全意識顯著提升。
此次披露再次凸顯全球科技產業鏈的信任危機。事件發酵后,A股芯片板塊21日逆勢上漲,龍芯中科、兆易創新等國產芯片企業股價拉升。業內人士分析,此次警示或將推動關鍵領域加速“去美化”,國產替代進程有望提速。
